2. AĞ NEDİR?
• Bilgisayarların kendi aralarında bilgi paylaşımı,
yazılım ve donanım paylaşımı, merkezi
yönetim ve destek kolaylığı gibi çok çeşitli
sebeplerden dolayı birbirine bağlandığı yapıya
ağ(network) denir. Ağ yapılarını oluşturmak
için çok çeşitli ağ cihazları kullanılabilir.
3. AĞ DONANIMLARI
• Köprü (Bridge)
•
•
•
• Aynı protokolü kullanan iki veya daha fazla bağımsız ağı
birbirine bağlamak için kullanılan ağ cihazlarıdır. İki
bağımsız ağ arasına konularak her iki tarafa da aktarılmak
istenen verileri inceler. Eğer veri adresi ağdaki bir adres ile
örtüşüyorsa verinin o ağa geçmesine izin verir; aksi
durumlarda ise verinin ağa geçmesine izin vermez. Köprü,
her iki tarafında çalışan bilgisayarların MAC adreslerini
belleğinde tutar. Bu sayede veriyi hangi yönde ileteceğine
karar verir.
4.
5. AĞ DONANIMLARI
• HUB
• Hub’un görevi sinyalleri güçlendirerek kablolara
iletmektir. Hub’lar genellikle 4-24 arasında port
içerir. OSI modelinin Fiziksel katmanında yer alır.
Active ve Passive olmak üzere ikiye ayrılır:
• Active Hub : Sinyalleri güçlendirebilen hublardır.
• Passive Hub : Sinyalleri güçlendiremeyen
hublardır. Sadece birkaç bilgisayarı bağlamak
amacıyla kullanılır.
6.
7. AĞ DONANIMLARI
• Switch
• Birden çok uç sistemi bir noktada toplayıp, onlar arasında
anahtarlama yöntemiyle bağlantı kurulmasını sağlar.Switch
bir hub gibidir fakat bağlandığı bilgisayarın IP adresini kayıt
eder. Bir mesaj aldığında bunu yalnızca gönderilmesi
gereken bilgisayara yollar. Switchler gereksiz yayın trafiğini
engeller ve uygun fiyatlı, yüksek performanslı bir network
kurmanızı sağlar.
• OSI modelinin 2. katmanında ve yeni switchler IP routing
yapabildiği için 3. katmanında da çalışırlar.Bridge’lerdeki
gibi switchler de LAN segmentlerini birbirine bağlarken,
Mac adreslerini içeren tablo kullanır.
8. AĞ DONANIMLARI
• Router
• Ağlar arası (LAN-LAN, LAN-WAN, WAN-WAN)
haberleşmenin yapılabilmesi için ara bağlantıyı
sağlar.Alınan veri paketlerinin nerden alındığı
ve nereye varacağıyla ilgili adres bilgilerini
çözümleyerek gönderim yaparlar. Router'lar
özellikle trafik yönetiminde kullanılır. OSI
modelinin ağ 3. katmanında çalışır.
9.
10. AĞ DONANIMLARI
• Repeater
• Kablonun kapasitesinden daha fazla
mesafelere bağlantı kurulması gerektiğinde
mevcut bir sinyali yenileyerek ikili koda
dönüştürüp ileten, bu sayede porta gelen
sinyalleri güçlendiren cihazlardır.
11.
12. AĞ DONANIMLARI
• Network Interface Card (NIC)
• Bilgisayarın bir ağa bağlanmasını sağlayan
donanımdır.Genel olarak verilerin elektriksel
sinyallere veya elektriksel sinyallerin verilere
dönüştürülmesini sağlarlar.
13.
14. AĞ DONANIMLARI
• Firewall
• Özel ağlar ile internet arasında her iki yönde
de istenmeyen trafiği önlemek amacı ile
kullanılan ağ cihazlarıdır.
15.
16. AĞ DONANIMLARI
• Access Point
• Erişim noktası cihazları kablolu bir ağa
kablosuz erişim yapılmasını sağlayan
cihazlardır. Bununla birlikte erişim noktaları,
kablosuz ağ sinyallerinin güçlendirilerek
kablosuz ağın etkin olduğu mesafenin
artırılması amacıyla da kullanılabilir.
17.
18. AĞ DONANIMLARI
• Modem
• Bilgisayarın telefon hatları ile bağlantısını sağlayarak bilgisayarın ağa
bağlanmasını sağlayan cihazlardır. Bilgisayardan gelen dijital sinyali analog
forma dönüştürüp gönderimini ve analog formdaki verinin ise alınıp dijital
forma dönüşümünü sağlar.
• Analog Modem : Standart telefon hatları üzerinden veri iletmek için
kullanılır. Günümüzde hız ihtiyaçlarını karşılayamadığı için
kullanılmamaktır.
• ADSL Modem : ADSL hatları üzerinden veri iletmek için kullanılır.
Günümüzde yaygındır.
• Kablo Modem : İlk olarak tv için geliştirilmiş olan kablolu tv teknolojisi de
veri iletmek için kullanılabilir.
19.
20. Kablosuz ağ ve güvenliği hakkında
yapılması gerekenler nelerdir?
21. Kablosuz ağ ve güvenliği hakkında
yapılması gerekenler nelerdir?
22. Kablosuz ağ ve güvenliği hakkında
yapılması gerekenler nelerdir?
23. Bu tür tehlikelerin önüne geçebilmek
için;
• 1) Ağ sistemi üzerinde bulunan güvenlik duvarı üzerindeki parola politikaları analiz edilerek,
detaylıca belirlenmelidir.
• 2) Ağ sisteminde sniffing işlemlerinin tespiti için wireshark [18] gibi ağ dinleme araçları
kullanılmalıdır.
• 3) Ağ aktif cihazları arayüz bağlantı şifreleri, belirli periyotlarda değiştirilmelidir. Bunun için de bir
parola /şifre politası belirlenmeli, bunların uygulanması ve takibinin yapılması sağlanmalıdır.
• 4) Ağ ve bilgi güvenliği ile ilgili güncel konu ve bilgiler takip edilmelidir.
• 5) Yönlendiricilerin erişim hakları, erişim protokolleri güvenliği, şifrelerin güvenliğinin sağlanması,
gereksiz servislerin kapatılması gibi yapılandırma ayarlamaları yapılmalıdır.
• 6) Özellikle web ortamında kullanılan şifreler dikkatli kullanılmalıdır ve sadece kişiye ait olmalıdır.
• 7) Web ortamında güvenliğin hiçbir zaman tam olarak sağlanamayacağı unutulmamalıdır.
• 8) Sosyal mühendislik yöntemleriyle bile ağ şifrelerinin yakın çevredeki insanlar tarafından elde
edilebileceği unutulmamalıdır.
24. Bu tür tehlikelerin önüne geçebilmek
için;
• 9) Ağ şifresinin belli aralıklarla değiştirilmesinin faydalı olabileceği unutulmamalıdır.
• 10) Sazan avlama türündeki saldırılarda çoğunlukla insanların bilgisizliğinden, tecrübesizliğinden ve zaaflarından
yararlanıldığı unutulmamalıdır.
• 11) İşletim sistemlerine ait güncellemeler düzenli olarak yapılmalıdır.
• 12) Ağ erişim noktasının SSID yayın adı kapatılmalıdır.
• 13) WEP şifrelemede en az 128 bir şifreleme tercih edilmelidir.
• 14) Kullanılacak olan şifrelerin tahmininin ve kırılmasının zor olacak şekilde belirlenmesi gerekmektedir.
• 15) Kullanılmadığı zaman kablosuz internet erişimi kapatılmalıdır.
• 16) İşletim sistemi ve programlara ait güvenlik ve sistem güncellemeleri ve yamalarının düzenli olarak yapılması ve
bunların en güncel olanlarının kullanılması sağlanmalıdır.
• 17) Wireshark gibi ağ dinleme programları aracılığı ile ağ küçük bile olsa ağ veri akışı arasıra ağ yöneticisi tarafından
denetlenmelidir.
• 18) Son kullanıcılar varsayılan olarak verilen modem arayüzüne bağlanma şifrelerini güvenli bir şekilde değiştirme
konusunda bilgilendirilmelidir.
• 19) Kablosuz ağlar dâhil her türlü ağ sistemine izinsiz erişimin hukuki yaptrımının olduğu bilinmelidir.
25. İnternet Ortamında kişilik hakları ihlali
türleri
• Gelişen teknoloji ile kişilik haklarına yönelik yapılan ihlallerin sayısının
artmış olduğu gözlemlenmektedir. Bu ihlallere verilebilecek başlıca
örnekler; elektronik posta yolu ile kişilik haklarının ihlali, web sitelerindeki
yayınlar ile kişilik haklarının ihlali, spam gönderme yolu ile kişilik haklarının
ihlali, alan adları yolu ile kişilik haklarının ihlalidir. Gerçekleştirilen ihlallerin
ekseriyetle kişinin manevi varlığına yönelik haklarına ve kişinin mesleki-
ekonomik haklarına yönelik olduğu görülmektedir.
• E-posta vasıtası ile kişinin özel hayatına ilişkin resim, ses, belge gibi
gereçlerin internet üzerinden yayınlanması kişilik haklarının elektronik
posta yolu ile ihlaline örnek gösterilebilir. Söz konusu ihlal ile karşılaşan her
birey dava yolu ile bu ihlalin durdurulmasını, ihlal sona ermiş ise hukuka
aykırılığının tespitini, ihlal henüz gerçekleşmemiş ancak gerçekleşmesi
kuvvetle muhtemel ise bu ihlalin önlenmesini talep edebilir.
• Web sitelerindeki yayınlar ile kişilik haklarının ihlaline örnek olarak bir
kişinin herhangi bir sosyal paylaşım sitesi üzerinden diğer bir kişiye hakaret
etmesi gösterilebilir.
26.
27. 5651 Sayılı Kanun
• 5651 sayılı kanun, İnternet ortamında yapılan yayınların düzenlenmesi ve bu
yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki kanundur.
• Bu kanunun amaç ve kapsamı;
• İçerik Sağlayıcı,
• Yer Sağlayıcı,
• Erişim Sağlayıcı,
• Toplu Kullanım Sağlayıcı
• birimlerinin yükümlülük ve sorumluluklarının yanı sıra, İnternet ortamında işlenen
belirli suçlarla bu birimler üzerinden mücadele etmektir.
• 5651 sayılı kanun toplu İnternet hizmeti sunan kurum ya da kişilere bazı
sorumluluklar yüklemektedir. Bu sorumlulukların başında da loglama gelir.
Loglama; bir sistemin hareketlerini kaydeden bir yapıdır. 5651 sayılı kanuna göre
loglama İnternet erişimi sunan kurum ya da kişilerin sundukları hizmeti kullanan
kişilerin hareketlerini kaydedebileceği bir sistemdir. Bu durum, 5651 sayılı kanun ile
birlikte zorunlu hale getirilmiştir. Loglamanın yapılmaması durumunda bu İnternet
erişimi üzerinden gerçekleşen bütün işlemler hizmeti sunan kişinin
sorumluluğundadır.
28. Ping
• Ping programı, 1983 yılında Mike Muss tarafından
yazılmış bir programdır. Bir makineye genelde
32 baytlık bir ICMP pakedi gönderir ve aynı
paketin geri gelmesini bekler. Bu basit program,
birçok işe yarayabilir. Sunucu size ne kadar uzak
ise, bu süre de o kadar artmaktadır. Örneğin
Türkiye'deki sunuculara 40ms ile bağlanırken,
Almanya'daki bir sunucuya bağlanmak
istediğinizde mesafe arttığı için bu süre 90ms gibi
seviyelere çıkabilir.
29.
30. SSL
• SSL internet ortamında çok karşılaşılan kavramlardan
biridir. Genellikle alışveriş sitelerinde oldukça sık
rastlanmaktadır. SSL’in açılımı Secure Socket Layer‘dır.
Türkçe anlamıysa Güvenli Giriş Katmanı‘dır. SSL kişisel
gizlilik ve güvenilirlik sağlayan, network üzerindeki
bilgi transferi sırasında bilginin bütünlüğü ve gizliliği
(data protection) için sunucu ile istemci arasındaki
iletişimin şifrelenmiş şekilde yapılabilmesine imkan
veren bu sayede gizliliğinin ve bütünlüğün
korunmasını sağlayan Netscape tarafından
geliştirilmiş bir güvenlik protokolüdür.
31.
32. DNS
• DNS’in İngilizce açılımı Domain Name Server olarak belirtilir. Türkçe karşılığı ise
Alan Adı Sistemidir. Her bir internet sitesi yani her bir alan için farklı olarak yetkili
ad sunucusu mevcuttur. Söz konusu ad sunucuları da IP adresleri ile ilişkilidir.
Birbiriyle ilişkili bu düzen sayesinde DNS işlev gösterir.
• Esasen her bir web sayfasının rakamlardan oluşan bir IP adresi bulunur. DNS
sayesinde tarayıcıların adres çubuğuna girilmek istenen web sayfası yazıldığında
web sayfasının adı doğrudan IP adresine çevrilerek kolaylıkla erişim sağlanır.
Google’a erişimi sağlayan IP adresi 74.125.224.83’tür. Kullanıcıların Google’a
erişmek için bu IP rakamlarını tuşlamak yerine tarayıcıda yalnızca Google.com
yazması yeterlidir. DNS sunucusu ile bu rakamlar dönüştürülerek IP adresine
yönlendirilir ve web sayfası kolaylıkla görüntülenir.
• Normal süreçte internete bağlanmak isteyen bir kullanıcı internet servis
sağlayıcısının otomatik olarak atadığı DNS değerleri üzerinden internet erişimi
sağlamaktadır. Bu durumda ise erişim engeli konulan sitelerin görüntülenmesi
mümkün olmaz. DNS’ in değiştirilmesi suretiyle kullanılan server da
değiştirileceğinden engellenmiş olan siteler kolaylıkla görüntülenebilir.
33.
34. HOST
• Host kelime anlamı olarak Türkçe’ye
çevirdiğimizde ev sahibi, yer sağlayan,
sağlayan anlamlarına gelmektedir. Kullanım
olarak ta web site host etmek, hosting, web
site hostu neresi gibi cümleler
kurulabilmektedir.
35.
36. TCP/IP Protokolleri
• İki veya daha fazla bilgisayarın birbiriyle
haberleşmesi için belirli protokollere ihtiyaç
vardır. TCP/IP, günümüzde en yaygın olarak
kullanılan protokol takımıdır ve TCP/IP
protokol yığınına (TCP/IP stack) gömülü,
İnternette veri aktarımı için kullanılan 2
protokolü temsil eder.
37.
38. Creative Commons Lisansı
• Creative Commons telif hakkı lisansları ve
araçları, kanunun oluşturduğu geleneksel
"tüm hakları saklıdır" yapısı içinde bir denge
oluşturur. Araçlarımız bireysel yaratıcılardan
büyük şirket ve kurumlara kadar herkesin
yaratıcı eserlerine basit, standartlaştırılmış bir
yol ile telif izinleri vermesini sağlar.
Araçlarımızın ve kullanıcılarımızın
kombinasyonu geniş ve büyüyen dijital
ortaklıktır.
39.
40. WAN
• WAN, birden fazla cihazın karşılıklı olarak
iletişim kurmasını sağlamaya yardımcı olan
fiziksel veya mantıksal olan
büyük ağ yapılarıdır. En meşhur geniş alan ağı
bu yazıyı okumanıza yardımcı olan ağ, yani
İnternettir. WAN'lar çoğunlukla internete
bağladır veya özel amaçlar için şirketler
tarafından hizmet sağlayıcıları aracılığıyla elde
edilmektedir.